Subido por Matias Daniel Carmona Godoy

UNIDAD IX-Delitos Informático (2)

Anuncio
ADMINISTRACIÓN IV
Unidad IX
Delitos Informáticos
Delito Informático
Un DELITO, es una acción antijurídica
realizada por un ser humano, tipificado,
culpable y sancionado por una pena.
El concepto típico, los Delitos Informáticos son las
conductas típicas, antijurídicas y culpables en que se tiene a
las computadoras como instrumento o fin.
Delito Informático
El delito informático, o crimen
electrónico, o bien ilícito digital es
el término genérico para aquellas
operaciones ilícitas realizadas por
medio de Internet o que tienen
como objetivo destruir y dañar
ordenadores, medios electrónicos y
redes de Internet
Elementos del Delito
Informático
❑ El delito es un acto humano, es una acción (acción u omisión)
❑ Dicho acto humano ha de ser antijurídico, debe lesionar o poner en
peligro un interés jurídicamente protegido.
❑ Debe corresponder a un tipo legal (figura de delito), definido por La
Ley.
❑ El acto ha de ser culpable, imputable a dolo (intención) o a culpa
(negligencia), y una acción es imputable cuando puede ponerse a
cargo de una persona
❑ La ejecución u omisión del acto debe estar sancionada por una
pena.
Características del Delito
Informático
❑ Son conductas criminales de cuello blanco, en tanto que sólo un
determinado número de personas con ciertos conocimientos (en este
caso técnicos) puede llegar a cometerlas.
❑ Son acciones ocupacionales, en cuanto a que muchas veces se
realizan cuando el sujeto se halla trabajando.
❑ Son acciones de oportunidad, ya que se aprovecha una ocasión
creada
❑ Provocan serias pérdidas económicas.
Características del Delito
Informático
❑ Ofrecen posibilidades de tiempo y espacio, ya que en milésimas
de segundo y sin una necesaria presencia física pueden llegar a
consumarse.
❑ Son muchos los casos y pocas las denuncias, y todo ello debido a
la misma falta de regulación por parte del Derecho.
❑ Son muy sofisticados y relativamente frecuentes en el ámbito militar.
❑ Presentan grandes dificultades para su comprobación, esto por
su mismo carácter técnico.
❑ Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación.
Sujetos del Delito
Informático
Sujetos que intervienen en el hecho delictivo :
SUJETO ACTIVO.
Las personas que cometen los
delitos informáticos
SUJETO PASIVO.
La víctima del delito
Clasificación del Delito
Informático
a) Según su Actividad Informática
Sabotaje Informático: conductas dirigidas para
causar daños a hardware y software de un sistema
❑ Conductas dirigidas a causar daños físicos
❑ Conductas dirigidas a causar daños lógicos
Clasificación del Delito
Informático
a) Según su Actividad Informática
Fraudes a través de Computadoras: manipulación ilícita a
través de la creación de datos falsos o la alteración de datos
o procesos contenidos en sistemas informáticos para
obtener ganancias indebidas
❑
Estafas Electrónicas
❑
Pescas u olfateos de claves secretas
❑
Estratagemas
❑
Juegos de Azar
❑
Fraude
❑
Blanqueo de Dinero
Clasificación del Delito
Informático
a) Según su Actividad Informática
Copia Ilegal y espionaje Informático: conductas dirigidas a obtener
datos en forma ilegitima de un sistema de información, apoderamiento de
datos de investigación, lista de clientes, otros
❑ Infracción de los derechos de Autor
❑ Infracción de Copyright de las bases de datos
Clasificación del Delito
Informático
a) Según su Actividad Informática
Uso Ilegitimo de Sistemas informáticos Ajenos: utilización sin
autorización de los ordenadores y los programas de un sistema
informático ajeno
❑ Accesos no autorizados
Delitos Informáticos contra la Privacidad: se refiere a quien sin tener
autorización, se apodere, utilice o modifique en perjuicio de terceros
datos reservados de otros que se hallen registrados en ficheros o
soportes informáticos, electrónicos o telemáticos
❑ Interceptación de e-mail
Clasificación del Delito
Informático
b) Según el Instrumento, Medio o Fin u Objetivo
Como Instrumento o Medio: Son conductas criminales que se valen de
las computadoras como método, medio o símbolo en la comisión del
ilícito
❑
Falsificación de documentos vía computarizada (Tarjetas de créditos, cheques)
❑
Variación de los Activos y pasivos en la situación contable de las
empresas
❑
Planeamiento y simulación de delitos convencionales
❑
Lectura, sustracción o copiado de información confidencial
❑
Modificación de datos tanto de entrada como de salida
❑
Alteración de funcionamiento de sistemas
❑
Uso no Autorizado de programas de cómputos
(robo, fraude)
Clasificación del Delito
Informático
b) Según el Instrumento, Medio o Fin u Objetivo
Como Fin u Objetivo: Son conductas criminales que van dirigidas las
computadoras accesorios o programas como entidad física
❑ Programación de instrucciones que producen un bloqueo total al
sistema
❑ Destrucción de programas por cualquier método
❑ Daño a la Memoria
❑ Atentado físico contra la maquina o sus accesorios
❑ Sabotaje político o terrorismo que destruya los centros
neurálgicos computarizados
❑ Secuestros de soportes magnéticos con fines de chantaje
Clasificación del Delito
Informático
c) Según su Actividad Delictivas Graves: la red
internet permite dar soporte para la comisión de otros tipos
de delitos
❑ Terrorismo
❑ Narcotráfico
❑ Espionaje
❑ Espionaje Industrial
❑ Otros delitos
Tipos del Delitos
Informáticos
Fraudes
❑
Datos falsos y Engañosos
❑
Manipulación de programas
❑
Técnicas de Salami
❑
Falsificaciones Informáticas
❑
Pishing
Sabotaje Informático
❑
Bombas Lógicas
❑
Gusanos
❑
Virus Informáticos malware
❑
Ciber terrorismo
❑
Ataques de negación de servicios
Tipos del Delitos
Informáticos
Espionaje Informático y Robo o Hurto de Software
❑
Fuga de datos
❑
Reproducción no autorizada de programas informáticos
Robo de Servicios
❑ Hurto de Tiempo de Computador
❑ Apropiación de informaciones residuales (scavenging)
❑ Parasito Informático (PiggyBacking y suplantación de personalidad
Acceso no autorizado a servicios informáticos
❑ Puertas falsas (trap Doors)
❑ Llave Maestra(SuperZapping)
❑ Pinchado de Lineas (WireTapping)
❑ Piratas Informáticos o hackers
Factores tecnológicos de
Riesgo
VIRUS INFORMÁTICO - CONCEPTO:
Es un un programa (código) que se replica, añadiendo una
copia
de
sí
mismo
a
otro(s)
programa(s).
Son
particularmente dañinos porque pasan desapercibidos hasta
que los usuarios sufren las consecuencias, que pueden ir
desde anuncios inocuos hasta la pérdida total del sistema.
Factores tecnológicos de
Riesgo
VIRUS INFORMÁTICO - CARACTERÍSTICAS
Auto reproducción: Es la capacidad que tiene el
replicarse
(hacer
copias
de
sí
mismo),
sin
programa de
intervención
o
consentimiento del usuario.
Infección: Es la capacidad que tiene el código de alojarse en otros
programas, diferentes al portador original.
Polimórficos: Algunos virus tienen la capacidad de modificar su
código
Pueden ser residentes en la memoria o no: un virus es capaz de
ser residente, es decir que primero se carga en la memoria y luego
infecta la computadora.
Factores tecnológicos de
Riesgo
VIRUS INFORMÁTICO - CARACTERÍSTICAS
Afectar el software: Sus instrucciones agregan nuevos archivos
al sistema o manipulan el contenido de los archivos existentes,
eliminándolo parcial o totalmente.
Afectar
el
hardware:
Sus
instrucciones
manipulan
los
componentes físicos.
Su principal objetivo son los dispositivos de almacenamiento
secundario y pueden sobrecalentar las unidades, disminuir la vida útil
del medio, destruir la estructura lógica para recuperación
Factores tecnológicos de
Riesgo
VIRUS INFORMÁTICO - PROPÓSITOS
Afectar el software: Sus instrucciones agregan nuevos archivos
al sistema o manipulan el contenido de los archivos existentes,
eliminándolo parcial o totalmente.
Afectar
el
hardware:
Sus
instrucciones
manipulan
los
componentes físicos.
Su principal objetivo son los dispositivos de almacenamiento
secundario y pueden sobrecalentar las unidades, disminuir la vida útil
del medio, destruir la estructura lógica para recuperación
Factores tecnológicos de
Riesgo
VIRUS INFORMÁTICO - CLASIFICACIÓN
La inmensa cantidad de virus existentes, sus diferentes
propósitos, sus variados comportamientos y sus diversas
consecuencias, convierten su clasificación en un proceso
complejo y polémico.
Las categorías que agrupan a la mayoría de los virus conocidos.
Pero por la aparición diaria de virus cada vez más sofisticados,
puede llevar al surgimiento de nuevas categorías en cualquier
momento.
Factores tecnológicos de
Riesgo
VIRUS INFORMÁTICO - CLASIFICACIÓN
Virus genérico o de archivo: Se aloja como un parásito dentro de un
archivo ejecutable y se replica en otros programas durante la ejecución.
•
•
Los genéricos acechan al sistema esperando que se satisfaga alguna
condición (fecha del sistema o número de archivos en un disco).
Cuando esta condición “catalizadora” se presenta, el virus inicia su
rutina de destrucción.
Virus mutante: En general se comporta igual que el virus genérico, pero
en lugar de replicarse exactamente, genera copias modificadas de sí
mismo.
Virus recombinables: Se unen, intercambian sus códigos y crean
nuevos virus.
Virus “Bounty Hunter” (caza-recompensas): Están diseñados para
atacar un producto antivirus particular
Factores tecnológicos de
Riesgo
VIRUS INFORMÁTICO - CLASIFICACIÓN
Virus específicos para redes: Coleccionan contraseñas de acceso a la
red, para luego reproducirse y dispersar sus rutinas destructivas en
todos los computadores conectados.
Virus de sector de arranque: Se alojan en la sección del disco cuyas
instrucciones se cargan en memoria al inicializar el sistema. El virus
alcanza la memoria antes que otros programas sean cargados e infecta
cada nuevo disquete que se coloque en la unidad.
Factores tecnológicos de
Riesgo
VIRUS INFORMÁTICO - CLASIFICACIÓN
Virus de macro: Se diseñan para infectar las macros que acompañan a
una aplicación específica.
• Una macro es un conjunto de instrucciones que ejecutan una tarea
particular, activada por alguna aplicación específica como MS – Word o
MS – Excel.
• Son virus muy fáciles de programar y se dispersan rápidamente a través
de anexos a e-mail, copia de archivos usando disquetes, etc.
Virus de Internet: Se alojan en el código subyacente de las páginas
web. Cuando el usuario accede a esos sitios en Internet, el virus se
descarga y ejecuta en su sistema, pudiendo modificar o destruir la
información almacenada.
• Son de rápida y fácil dispersión, puesto que se alojan y viajan en un
medio de acceso multitudinario: Internet.
Factores Humanos de
Riesgo
Siempre
lo
dicen
los
analistas
expertos
en
seguridad informática y pocas veces se los
escucha: los riesgos a la seguridad de una
empresa son más altos a nivel interno que a
nivel externo.
Más puede dañar un empleado descuidado o un ex empleado
herido que un virus, un gusano o un exploit dirigido desde quién
sabe dónde.
Factores Humanos de
Riesgo
Hackers
Hackers son personas con avanzados conocimientos técnicos en el área
informática y que enfocan sus habilidades hacia la invasión de sistemas
a los que no tienen acceso autorizado.
En general, los hackers persiguen dos objetivos:
❑ Probar que tienen las competencias para invadir un sistema
protegido.
❑ Probar que la seguridad de un sistema tiene fallas.
Factores Humanos de
Riesgo
Crackers
Crackers son personas con avanzados conocimientos técnicos en el
área informática y que enfocan sus habilidades hacia la invasión de
sistemas a los que no tienen acceso autorizado.
En general, los crackers persiguen dos objetivos:
❑ Destruir parcial o totalmente el sistema.
❑ Obtener un beneficio personal (tangible o intangible) como
consecuencia de sus actividades.
Factores Humanos de
Riesgo
Phreakers
Un phreaker es una persona que investiga los
sistemas telefónicos, mediante el uso de tecnología
por
el
placer
de
manipular
un
sistema
tecnológicamente complejo y en ocasiones también
para poder obtener algún tipo de beneficio como
llamadas gratuitas.
Bibliografía
1. http://biblioteca.udgvirtual.udg.mx/jspui/handle/123456789/599 Ficheros en
este ítem: Fichero Descripción Tamaño Formato Delitos Informáticos.
generalidades.pdf 1.06 MB Adobe PDF Visualizar/Abrir Título : Delitos
informáticos: generalidades Autor : Acurio Del Pino, Santiago Palabras clave :
Derechos Civiles Derecho civil - Legislación Informática - Jurisprudencia
Citación : Acurio Del Pino, S. (s.f.). Delitos informáticos: generalidades.
Recuperado de
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
2. https://www.evernote.com/shard/s356/nl/215716225/a3646c8c-d243-4a64a11b-33318507c0aa?title=PDF%20-%20jeuazarru.com
3. https://youtu.be/xoeE68A_xjk
Descargar